JPH06223014A - データ通信方法及び装置 - Google Patents

データ通信方法及び装置

Info

Publication number
JPH06223014A
JPH06223014A JP5192407A JP19240793A JPH06223014A JP H06223014 A JPH06223014 A JP H06223014A JP 5192407 A JP5192407 A JP 5192407A JP 19240793 A JP19240793 A JP 19240793A JP H06223014 A JPH06223014 A JP H06223014A
Authority
JP
Japan
Prior art keywords
message
authorization token
authorization
entity
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5192407A
Other languages
English (en)
Other versions
JP2519390B2 (ja
Inventor
Brent A Carlson
アレン カールソン ブレント
Frederic L Huss
ローレンス ハス フレデリック
Nancy M Schmucki
マリー シュマッキ ナンシー
Richard E Zelenski
エルマー ゼレンスキー リチャード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06223014A publication Critical patent/JPH06223014A/ja
Application granted granted Critical
Publication of JP2519390B2 publication Critical patent/JP2519390B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 コンピュータシステムの構成要素の中でデー
タ通信を行うための方法及び装置を提供する。 【構成】 データ通信方法は、クライアント接続管理プ
ログラム(350) がシステム許可プログラム(112) にアク
セスを要求するステップと、要求ステップに応じて許可
トークンを送信するステップと、システム許可プログラ
ムからクライアント接続管理プログラムに許可トークン
のコピーを送信するステップと、クライアント接続管理
プログラムとの接続を要求するステップと、許可トーク
ンのコピーの有効性を検査するステップと、有効性検査
ステップの結果に基づき、クライアント接続管理プログ
ラムとサーバ接続管理プログラム(300) を接続するステ
ップと、から成る。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理フィールドに
関し、特に、本発明は対等接続の許可に関する。
【0002】
【従来の技術】初期のコンピュータシステムは単純なタ
スクしか実行しなかったため、1つより多い入出力装置
(I/O装置)を備える必要はなかった。このため、19
48年のエドバック(EDVAC)デバイス等のコンピュ
ータシステムは単一のI/O装置だけを備えていた。I
/O装置は、単に外界と通信を行うためのコンピュータ
システムによって使用されるメカニズムに過ぎなかっ
た。これら初期のコンピュータシステムは比較的少量の
情報しか必要としなかったため、I/O装置は中央処理
装置(CPU)自体によって制御されることも可能であ
った。時がたつにつれて、コンピュータシステムによっ
て実行される複雑なタスクはより一層多くの情報へのア
クセスが必要となった。CPUによるI/O装置の直接
制御は、もはや実用的ではなかった。
【0003】1959年に、ユニバック社(Univac Corporat
ion)がLARCコンピュータシステムを導入した。LA
RCコンピュータシステムは、それ自体が純粋なコンピ
ュータであった入出力コントローラ(IOC)を備えて
いた。IOCは外界への及び外界からの情報の流れを処
理するために使用されることによって、CPUが必要と
した作業を軽減した。IOCは8個までのI/Oチャネ
ルを制御したが、最新のコンピュータシステムは、通
常、各I/Oチャネルに単一のI/Oコントローラを備
える。これらI/Oコントローラは、入出力プロセッサ
(IOP)と称される。LARCコンピュータシステム
のIOCと同様に、IOPはそれ自体がコンピュータシ
ステムである。各IOPは、特定の外部装置(即ち、
「外界("theoutside world") 」)とコンピュータシス
テムの間の情報の流れを処理する役割を果たしている。
【0004】IOPの広範囲な利用は、今日のコンピュ
ータシステムの性能全体を大幅に高めた。コンピュータ
システムは、今やCPUに過度に負担をかけずに種々の
外部装置と連通することができる。IOPを介して接続
可能な装置の例として、端末、磁気記憶装置、光学記憶
装置、プログラマブルワークステーション、並びに、他
のコンピュータシステムがある。コンピュータシステム
にとって、これら外部装置の各々は特定のタスクを実行
するのに使用可能な資源を表す。多くの場合、実行され
るべきタスクは、外部装置によってCPUの一部に広く
介入せずに達成できる。勿論、これはCPUに必要な作
業を大幅に軽減する。
【0005】今日のマルチメディアアプリケーションは
一般的に音声情報及びビデオ情報に対して広いアクセス
を必要とするため、IOPの潜在的な性能(パフォーマ
ンス)の利点の例証となる。ユーザに音声情報及びビデ
オ情報を提示するのに必要なデータの量は非常に多い。
従って、IOPと関連するマルチメディアアプリケーシ
ョンに、主CPUを迂回させ、もう1つのIOPからの
情報に直接アクセスさせることによって理論的に非常に
多くの性能の保管が可能になる。しかしながら、この非
介入方法には情報及び資源を保護する上で問題がある。
外部装置に接続を可能にさせることで、システム資源の
無許可の使用が実際の問題となる。何らかのタイプの安
全保護(セキュリティ)がなければ、種々の外部装置と
関連するユーザは、個人的な情報或いは高度の慎重さを
有する情報にアクセスしようと試みるかもしれない。こ
の問題は、コンピュータシステム、種々のIOP、並び
に、接続された外部装置が、異なる関係者らによって所
有又は製造されると考えられるときに拡大する。この後
の更に悪い場合のシナリオでは、粗悪なIOPが実際に
コンピュータシステムに導入され、システム資源が無許
可で使用される(即ち、情報を盗む)ことが容易にな
る。
【0006】この問題を解決するためには、常に何らか
のCPUの介入が必要とされる。従って、効率と安全保
護の間に均衡が図られる。より安全なコンピュータシス
テムはあまり効率的でない傾向があり、非常に効率的な
コンピュータシステムはあまり安全でない傾向がある。
このトレードオフ(取り替え)は、非常に安全なコンピ
ュータシステムがシステム資源に対するアクセスを可能
又は不可能にするための手段(即ち、許可手段)を備え
なければならない事実から生じている。許可手段は安全
保護を一層高める一方、システム効率全体を低下する高
価な性能オーバーヘッドもまた生成する。従って、コン
ピュータシステム設計者は常に、効率的だが安全なシス
テムを設計しようと試みる(即ち、菓子を食べてもなく
ならない("to have their cake and eat it too") 。
【0007】関連する安全保護問題に対する解決方法
は、カーベロス(Kerberos)と称される許可モデルであ
る。カーベロスは、MITキャンパス内のコンピュータ
ネットワークで使用するため、ディジタルエクイップメ
ント社、インターナショナルビジネスマシーンズ社(I
BM)、マサチューセッツ工科大学(MIT)によって
共同開発された。
【0008】カーベロスは、安全保護問題を処理するた
めにメッセージ及びキーのシステムを使用する。サーバ
装置から情報を得るため、クライアント装置はカーベロ
スサーバからまず許可を要求しなければならない。この
動作は、カーベロスサーバによってクライアント装置及
びサーバ装置に送信され、クライアント装置からサーバ
装置に送信される一連の暗号化されたメッセージをトリ
ガーする。最後に、クライアント装置はサーバ装置に接
続することができる。
【0009】カーベロスは関連する安全保護問題に対す
る解決方法を示しているが、カーベロスは粗悪なIOP
の問題を解決することを目的としていなかった。更に、
カーベロス確認モデルは多くの点でそれ自体に欠陥があ
る。カーベロスモデルの1つの問題は、それが持つ複雑
さである。確認計画に参加することを望む各装置は、そ
れ自体まず適切なカーベロスサーバと登録しなければな
らない。これを達成するため、対象となる装置はまず特
定のカーベロスサーバによって制御される資源について
の知識を持ち、次に適切なカーベロスサーバと登録しな
ければならない。各カーベロスサーバが各装置に対して
独自の暗号キーを割り当てなければならないという点
で、登録プロセス自体複雑である。多数のカーベロスサ
ーバが必要ならば、各装置はどの資源にどのキーが使用
されるべきかを理解しなければならない。
【0010】カーベロスモデルが持つ複雑さは、モデル
が暗号に依存することによって悪化する。カーベロスモ
デルは、キー方式暗号による精巧なシステムがなければ
はたらかない。各装置は、共用の機密のキー暗号を支援
し、キーがカーベロスプロトコル内でどのように使用さ
れるかを理解しなければならない。カーベロスクライア
ント装置が許可要求を受信すると、どのキーがクライア
ント装置と関連し、どのキーがサーバ装置と関連し、ど
の独自のキーが2つの装置の間を連通するのに使用可能
かを知らなければならない。クライアント装置がこの情
報をカーベロスサーバから受信するとき、クライアント
装置は、送信されたメッセージを非暗号化するためにキ
ーを使用する必要があり、カーベロスサーバからサーバ
装置に送信されたメッセージを非暗号化することができ
ず、且つ、サーバ装置への応答メッセージを暗号化する
ために新たなキーを使用しなけらばならないことを理解
しなければならない。サーバ装置がクライアント装置か
らメッセージを最後に取得すると、サーバ装置は、新た
なキーにアクセスするために共用の機密キーを使用する
必要があり、且つ、クライアント装置からの情報にアク
セスするために新たなキーを使用しなければならないこ
とを理解しなければならない。各装置が多数の接続に含
まれることを思い出すと、この複雑さは増してくる。
【0011】だが、カーベロスモデル及びほぼ非介入者
的な方法のもう1つの問題は、クライアント装置が利用
できる資源情報が欠如していることである。登録のため
のシステム資源の位置を理解する必要性の他に、各クラ
イアント装置はカーベロスサーバと通信したい特定のサ
ーバ装置の名前を明確にカーベロスサーバに知らせなけ
ればならない。カーベロスモデルは、情報方式に対して
エンティティで許可することを考えてはいない。換言す
れば、クライアント装置は単に「情報Xにアクセスした
い(I want access to information X.) 」と言うことが
できない。カーベロスサーバは、適切なサーバアドレス
情報が欠如するとして当該要求を拒否する。
【0012】
【発明が解決しようとする課題】本発明の主な目的は、
コンピュータシステムの構成要素の中でデータ通信を行
うための向上された方法及び装置を提供することであ
る。
【0013】本発明のもう1つの目的は、コンピュータ
システムのIOPの中で接続を許可するための向上され
た方法及び装置を提供することである。
【0014】本発明の更にもう1つの目的は、エンティ
ティ等の中で接続を許可するための向上された方法及び
装置を提供することである。
【0015】本発明の更にもう1つの目的は、1つのサ
ーバエンティティと複数のクライアントエンティティの
間の接続を許可するための向上された方法及び装置を提
供することである。
【0016】本発明の更にもう1つの目的は、複数のサ
ーバエンティティと単一のクライアントエンティティの
間の接続を許可するための向上された方法及び装置を提
供することである。
【0017】本発明の更にもう1つの目的は、複数のサ
ーバエンティティと複数のクライアントエンティティの
間の接続を許可するための向上された方法及び装置を提
供することである。
【0018】本発明の更にもう1つの目的は、粗悪なI
OPがシステム資源にアクセスするのを防ぐための向上
された方法及び装置を提供することである。
【0019】
【課題を解決するための手段と作用】これらの目的及び
他の目的は、本明細書に開示される対等接続許可プログ
ラムによって達成される。
【0020】概念的に、開示される対等接続許可プログ
ラムによって使用される許可技術は、システム許可プロ
グラムメカニズム、クライアント接続管理プログラム、
及びサーバ接続管理プログラムの3つの異なるエンティ
ティを含む。システム許可プログラムは主CPU、即
ち、1次CPUにあると共に、クライアント接続管理プ
ログラム及びサーバ接続管理プログラムは個々のIOP
にある。
【0021】ユーザプログラムとアプリケーションプロ
グラムの内少なくとも一方によって必要な情報を得るた
め、クライアント接続管理プログラムはシステム許可プ
ログラムに要求を出す。クライアントアプリケーション
が所望の情報の位置を知っていてもよいし、知っていな
くてもよいため、その要求はサーバ装置のアドレスを含
んでもよいし、含んでいなくてもよい(即ち、情報の位
置がクライアント接続管理プログラムに知られていない
とき、クライアント接続管理プログラムはサーバ装置の
アドレスを提供しない)。システム許可プログラムが要
求を受信すると要求するクライアント装置がどのクライ
アント装置であるのかをまず確認する。次にシステム許
可プログラムが、クライアント接続管理プログラムによ
って提供されるアドレス、或いは、要求に含まれる情報
のいずれかを用いることによって使用可能なサーバ装置
を識別する。もしシステム許可プログラムが、クライア
ント装置が対象となるサーバ装置の情報にアクセスする
のを許容されるべきだと決定するならば、次にサーバ装
置にトークンを送信し、クライアント装置に同じトーク
ンのコピーを送信する。安全保護の必要性に応じて、ト
ークンは暗号化されてもよいし、されなくてもよい。必
要な情報が1つより多いサーバ装置にあることや、或い
は、1つより多いクライアント装置が情報を必要とする
ことも可能である。システム許可プログラムは、多数の
トークン及びトークンのコピーをディスパッチすること
によって多数の装置の状態を処理する。
【0022】システム管理プログラムからトークンコピ
ーを受信すると直ちに、クライアント接続管理プログラ
ムは、トークンコピーをサーバ装置に送信するメッセー
ジへパッケージ化する。サーバ接続管理プログラムがク
ライアント装置からメッセージを受信すると、トークン
コピーをシステム管理プログラムから受信したトークン
と比較する。トークンが一致するならば、サーバ接続管
理プログラムはクライアント装置に応答し、接続が行わ
れる。トークンが一致しないならば、サーバ接続管理プ
ログラムは、システム許可プログラムに接続の試みが失
敗したことを通知して、クライアント装置に知らせるた
めに進む。
【0023】データ通信を行うための方法は、アクセス
が第1接続管理プログラムによって要求され、前記第1
接続管理プログラムが第1IOPにあるように、システ
ム資源に前記アクセスを要求するステップと、許可トー
クンがシステム許可プログラムメカニズムから第2IO
P接続管理プログラムに送信され、前記第2IOP接続
管理プログラムが第2IOPにあり、前記許可トークン
が第1メッセージの一部として送信され、前記第1メッ
セージがバスで伝送されるように、前記要求ステップに
応じて前記許可トークンを送信するステップと、前記許
可トークンが第2メッセージの一部として送信され、前
記第2メッセージが前記バスで伝送されるように、前記
システム許可プログラムから前記第1IOP接続管理プ
ログラムに前記許可トークンのコピーを送信するステッ
プと、接続が第3メッセージを介して要求され、前記第
3メッセージが前記トークンの前記コピーから成り、前
記第3メッセージが前記バスで伝送されるように、前記
第1IOP接続管理プログラムとの前記接続を要求する
ステップと、前記許可トークンの前記コピーが前記第2
IOP接続管理プログラムによって有効性が検査される
ように、前記許可トークンの前記コピーの有効性を検査
するステップと、前記有効性検査ステップの結果に基づ
き、前記バスを介して前記第1IOPと前記第2IOP
を接続するステップと、から成る。
【0024】クライアントエンティティとサーバエンテ
ィティの間でデータ通信を行うための方法は、データに
要求を出すためのステップと、許可トークンが前記サー
バエンティティで受信され、前記許可トークンが許可プ
ログラムエンティティから送信されるように、前記要求
に関連して前記許可トークンを受信するステップと、前
記許可プログラムエンティティから前記クライアントエ
ンティティに前記許可トークンのコピーを送信するステ
ップと、接続が前記クライアントエンティティから前記
サーバエンティティに送信されるメッセージを介して要
求され、前記メッセージが前記許可トークンのコピーか
ら成るように、前記接続を要求するステップと、前記許
可トークンの前記コピーが前記サーバエンティティによ
って有効性が検査されるように、前記許可トークンの前
記コピーの有効性を検査するステップと、前記許可トー
クンの有効性が検査されたとき、前記サーバエンティテ
ィと前記クライアントエンティティの間で接続を行うス
テップと、から成る。
【0025】データ通信を行うための方法は、データに
要求を出すためのステップと、許可トークンがクライア
ントエンティティで受信され、前記許可トークンが許可
プログラムエンティティから送信されるように、前記要
求に関連して前記許可トークンを受信するステップと、
接続が前記クライアントエンティティからサーバエンテ
ィティに送信される第1メッセージを介して要求され、
前記第1メッセージが前記許可トークンから成るよう
に、前記クライアントエンティティと前記サーバエンテ
ィティの間で前記接続を要求するステップと、前記要求
ステップの結果として受信される応答に基づいて、前記
クライアントエンティティと前記サーバエンティティの
間で接続を行うステップと、から成る。
【0026】クライアントエンティティとサーバエンテ
ィティの間でデータ通信を行うための方法は、第1許可
トークンが前記サーバエンティティで受信され、前記第
1許可トークンが許可プログラムエンティティから送信
されるように、データの要求に関連して第1許可トーク
ンを受信するステップと、有効性の検査が第2許可トー
クンを前記第1許可トークンと比較することによって行
われ、前記第2許可トークンが前記サーバエンティティ
と前記クライアントエンティティの間で接続を行う要求
の一部として受信されるように、前記第2許可トークン
の前記有効性を検査するステップと、から成る。
【0027】データ通信を行うための装置は、アクセス
が第1接続管理プログラムによって要求され、前記第1
接続管理プログラムが第1IOPにあるように、システ
ム資源に前記アクセスを要求するための手段と、許可ト
ークンがシステム許可プログラムメカニズムから第2I
OP接続管理プログラムに送信され、前記第2IOP接
続管理プログラムが第2IOPにあり、前記許可トーク
ンが第1メッセージの一部として送信され、前記第1メ
ッセージがバスで伝送されるように、前記要求手段のス
テップに応じて前記許可トークンを送信するための手段
と、前記許可トークンが第2メッセージの一部として送
信され、前記第2メッセージが前記バスで伝送されるよ
うに、前記システム許可プログラムから前記第1IOP
接続管理プログラムに前記許可トークンのコピーを送信
するための手段と、接続が第3メッセージを介して要求
され、前記第3メッセージが前記トークンの前記コピー
から成り、前記第3メッセージが前記バスを介して伝送
されるように、前記第1IOP接続管理プログラムとの
前記接続を要求するための手段と、前記許可トークンの
前記コピーが前記第2IOP接続管理プログラムによっ
て有効性が検査されるように、前記許可トークンの前記
コピーの有効性を検査するための手段と、前記有効性検
査手段のステップの結果に基づき、前記バスを介して前
記第1IOPと前記第2IOPを接続するための手段
と、から成る。
【0028】クライアントエンティティとサーバエンテ
ィティの間でデータ通信を行うための装置は、データに
要求を出すための手段と、許可トークンが前記サーバエ
ンティティで受信され、前記許可トークンが許可プログ
ラムエンティティから送信されるように、前記要求に関
連して前記許可トークンを受信するための手段と、前記
許可プログラムエンティティから前記クライアントエン
ティティに前記許可トークンのコピーを送信するための
手段と、接続が前記クライアントエンティティから前記
サーバエンティティに送信されるメッセージを介して要
求され、前記メッセージが前記許可トークンのコピーか
ら成るように、前記接続を要求するための手段と、前記
許可トークンの前記コピーが前記サーバエンティティに
よって有効性が検査されるように、前記許可トークンの
前記コピーの有効性を検査するための手段と、前記許可
トークンの有効性が検査されたとき、前記サーバエンテ
ィティと前記クライアントエンティティの間で接続を行
うための手段と、から成る。
【0029】データ通信を行うための装置は、データに
要求を出すための手段と、許可トークンがクライアント
エンティティで受信され、前記許可トークンが許可プロ
グラムエンティティから送信されるように、前記要求に
関連して前記許可トークンを受信するための手段と、接
続が前記クライアントエンティティからサーバエンティ
ティに送信される第1メッセージを介して要求され、前
記第1メッセージが前記許可トークンから成るように、
前記クライアントエンティティと前記サーバエンティテ
ィの間で前記接続を要求するための手段と、前記要求手
段のステップの結果として受信される応答に基づいて、
前記クライアントエンティティと前記サーバエンティテ
ィの間で接続を行うための手段と、から成る。
【0030】クライアントエンティティとサーバエンテ
ィティの間でデータ通信を行うための装置は、第1許可
トークンが前記サーバエンティティで受信され、前記第
1許可トークンが許可プログラムエンティティから送信
されるように、データの要求に関連して第1許可トーク
ンを受信するための手段と、有効性の検査が第2許可ト
ークンを前記第1許可トークンと比較することによって
行われ、前記第2許可トークンが前記サーバエンティテ
ィと前記クライアントエンティティの間で接続を行う要
求の一部として受信されるように、前記第2許可トーク
ンの前記有効性を検査するための手段と、から成る。
【0031】
【実施例】図1は、本発明のコンピュータシステムのブ
ロック図を示す。好ましい実施例におけるコンピュータ
システムは、IBM AS/400ミッドレンジ(mid-r
ange) コンピュータシステムである。しかしながら、い
かなるコンピュータシステムが使用されてもよい。図1
は、コンピュータシステム100の分解図を示してい
る。コンピュータシステム100は、1次メモリ110
及びシステムI/Oバス115に接続される主処理装
置、即ち、中央処理装置(CPU)105から成る。図
1に示されるシステムは単一の主CPU及び単一のシス
テムI/Oバスだけを含むが、本発明は複数の主CPU
及び複数のI/Oバスを有するコンピュータシステムに
も同等に適用されることを理解すべきである。同様に、
好ましい実施例のI/Oバスは一般的にハードワイヤー
ド、マルチドロップバスだが、双方向通信を支援するい
かなる接続手段が使用されてもよい。
【0032】IOP120がシステムI/Oバス115
に接続される。図1では6個のIOPと4個の外部装置
が示されているが、本発明はいかなる数のIOPに接続
されたいかなる数の外部装置にも同等に適用されること
を理解すべきである。IOP120の各々は、バス11
5及びバス115が責任を負う外部装置と通信するよう
に設計されている。好ましい実施例のIOP(IOP1
20)において使用されるプロセッサは、モトローラ(M
otorola)68020マイクロコンピュータだが、インテ
ル(Intel) 960等の他のマイクロコンピュータが使用
されてもよい。システムコンソール125は、IOP1
20の内の1つを介してバス115に接続される。シス
テムコンソール125は、システム管理責任者に、通
常、非プログラマブルワークステーションを介してコン
ピュータシステム100と通信させる。同様に、磁気記
憶装置130、光学記憶装置135、及びプログラマブ
ルワークステーション140が、それぞれIOP120
の内の1つを介してバス115に接続される。2次記憶
装置130及び135(即ち、磁気記憶装置130及び
光学記憶装置135)は、コンピュータシステム100
によって、データ及びプログラムのための大きな記憶リ
ポジトリーとして使用される。プログラマブルワークス
テーション140によって、ユーザと開発者がコンピュ
ータシステム100と通信を行うのが可能になる。
【0033】1次メモリ110は、システム許可プログ
ラムメカニズム112及びオペレーティングシステム1
14を含む。システム許可プログラム112は、1次メ
モリ110内にあるように示されている。しかしなが
ら、システム許可プログラム112は一般的に1次メモ
リ内で実行するためにロードされると共に、ある点にお
いて磁気記憶装置130又は光学記憶装置135内にあ
ってもよいことを理解すべきである。
【0034】図2は、IOP120の内の2つの分解図
を示している。図示されるように、IOP200及び2
50は、I/Oバス115とデバイス230及び260
の間のインタフェースとして使用されている。IOP2
00に焦点を当てると、図2ではCPU210、バスイ
ンタフェース205、1次メモリ215及びデバイスイ
ンタフェース220が全てバス225を介して相互接続
されている。IOP接続管理プログラム217が1次メ
モリ215内にある。
【0035】多くの場合、バスインタフェース205、
CPU210、1次メモリ215、並びに、バス225
は各IOP120において同一だが、IOP接続管理プ
ログラム217及びデバイスインタフェース220は通
常依存性のデバイスである。換言すれば、IOP接続慣
例プログラム217及びデバイスインタフェース220
はデバイス230の性質に応じて変化してもよい。例え
ば、デバイス230が磁気記憶装置であるならば、IO
P接続管理プログラム217は通常、サーバ接続管理プ
ログラムであり、デバイスインタフェース220は磁気
記憶装置に相当する入出力ハードウェアから成る。対照
的に、デバイス230がプログラマブルワークステーシ
ョン(PWS)であるならば、IOP接続管理プログラ
ム217はクライアント接続管理プログラムであり、デ
バイスインタフェース220は同様にPWSに相当する
入出力ハードウェアから成る。
【0036】図3は、システム許可プログラム112、
サーバ接続管理プログラム300及びクライアント接続
管理プログラム350間の対話の機能的なフロー図を示
す。2つの異なるタイプの論理的接続が図3に示されて
いる。サービス接続部320、370及び385が接続
方向の情報を渡すために使用される一方、データ接続部
390がデータ伝送のために使用される。図面において
これらの接続が論理的接続に見えるが、これらの接続は
I/Oバス115上で物理的に起こることを理解すべき
である。好ましい実施例において、IBMプロセス間通
信機能(IBM Inter-process Communication Facility)
(IPCF)プロトコルが、これらの論理的な接続を行
うのに使用される。しかしながら、論理的接続を生成す
ることが可能ないかなるプロトコルが使用されてもよ
い。IPCFプロトコルに関するより多くの情報につい
ては、米国特許第4、649、473号を参照のこと。
【0037】全てのIOPの名前及び位置は、コンピュ
ータシステム100の初期化シーケンスの一部として、
システム許可プログラムメカニズム112に知られてい
る。同様に、システム許可プログラムメカニズム112
のバスアドレス及び名前はIOPの各々に知られてい
る。許可の必要性は、クライアント装置380で実行す
るアプリケーションが異なる装置に存在する資源へのア
クセスを必要とするときに初めて生じる。クライアント
接続管理プログラム350は、サービス接続部370を
介して、要求メッセージ360をシステム許可プログラ
ムメカニズム112に送信することによって許可プロセ
スを開始する。要求メッセージ360は、特定のサーバ
IOPへの接続を所望することを示すか、或いは、単に
特定の情報へのアクセスを要求してもよい。
【0038】システム許可プログラムメカニズム112
は、サービス接続320を介して、対等許可(Peer to P
eer Authorization)メッセージ(以下、PTPAメッセ
ージ)322をサーバ接続管理プログラム300に送信
することによって要求メッセージ360に応答する。P
TPAメッセージ322のフォーマットは、図4に示さ
れている。PTPAメッセージのフィールド及びフォー
マットは図8乃至図12と関連する議論でより詳細に説
明されているが、サーバトークン440の存在に注目す
ることは重要である。サーバトークン440は後に許可
プロセスで使用されて、サーバ接続管理プログラム30
0がクライアント接続管理プログラム350からのオー
プン要求に従うべきかどうかを決定する。サーバ接続管
理プログラム300がシステム許可プログラムメカニズ
ム112によって供給されるトークンのみを許容するこ
とに注目するのもまた重要である。
【0039】PTPAメッセージ322を受信した後、
サーバ接続管理プログラム300はサービス接続320
を用いて、許可応答(Authorization Response)(AR)
メッセージ324でシステム許可プログラムメカニズム
112に応答する。全てがARメッセージ324で良け
れば、システム許可プログラムメカニズム112はサー
ビス接続370を用いて、IOPに対するオープン対等
システム(Open Peer to Peer System to IOP) メッセー
ジ(以下、OPTPSTIメッセージ)374をクライ
アント接続管理プログラム350に送信する。OPTP
STIメッセージ374のフォーマットは、図5に示さ
れている。OPTPSTIメッセージのフィールド及び
フォーマットは図8乃至図12と関連する議論でより詳
細に説明されるが、サーバコピートークン525の存在
に注目するのは重要である。サーバコピートークン52
5は、クライアント接続管理プログラム350によって
使用されて、その資源要求をサーバ接続管理プログラム
300と検証する。クライアント接続管理プログラム3
50は、サーバコピートークン525をIOPに対する
オープン対等IOP(Open Peer to Peer IOP to IOP)メ
ッセージ(以下、OPTPITIメッセージ)375に
まとめて、サービス接続385を介してメッセージをサ
ーバ接続管理プログラム300に送信する。(OPTP
ITIメッセージ375のフォーマットは、図6に示さ
れている。)
【0040】OPTPITIメッセージ375を受信す
ると直ちに、サーバ接続管理プログラム300はサーバ
コピートークン615をサーバトークン440と比較す
る。トークンが一致するならば、サーバ接続管理プログ
ラム300は、サービス接続385を介して、IOPに
対するオープン対等IOP応答(Open Peer to Peer IOP
to IOP response) メッセージ(以下、OPTPITI
Rメッセージ)325を送信し、クライアント接続管理
プログラム350にアクセスが許可されたことを知らせ
る。次に、データ接続がデータ接続390で行われる。
【0041】トークンが一致しないならば、サーバ接続
管理プログラム300は、サービス接続320を介して
無許可のオープン試み(Unauthorized Open Attempt) メ
ッセージ(以下、UOAメッセージ)310を送信する
ことによって、システム許可プログラム112にアクセ
スの試みが無効であったことを知らせる。このメッセー
ジをディスパッチした後、サーバ接続管理プログラム3
00は、サービス接続385を介してOPTPITIR
メッセージ325を送信して、クライアント接続管理プ
ログラム350にそのアクセスの試みが拒否されたこと
を知らせる。
【0042】システム許可プログラムメカニズム112
はUOAメッセージを受信すると、適切な動作を取る責
任を負う。適切な動作とは、「何もしない("doing noth
ing") からサーバ接続管理プログラム350に取消しト
ークン(Cancel Token)メッセージ(以下、CTメッセー
ジ)を送信するまでに及ぶことができる。CTメッセー
ジは、サーバ接続管理プログラムに、対象となるトーク
ンと関連するようなアクセスの試みを許容するのを回避
するように効果的に命じるコマンドである。
【0043】OPTPITIRメッセージ325を受信
すると直ちに、クライアント接続管理プログラム350
は、システム許可プログラム112にアクセスの試みの
結果を知らせるように要求される。結果を知らせるため
に、クライアント接続管理プログラム350は、サービ
ス接続370を介してシステム許可プログラム112に
IOPに対するオープン対等システム応答(Open Peer t
o Peer System to IOPResponse)メッセージ(以下、O
PTPSTIRメッセージ)372を送信する。
【0044】図4乃至図6は、好ましい実施例のメッセ
ージに用いられるフォーマットを示している。これらフ
ォーマットは、以下の図8乃至図12の議論と関連して
詳細に説明される。
【0045】図8及び図9は、対等接続を許可するため
にシステム許可プログラムメカニズム112によって取
られるステップのフローチャートを示している。説明の
ため、図3のクライアント装置380はマルチメディア
アプリケーションを行うPWSであり、図3のサーバ装
置340は光学記憶装置であると仮定する。更に、光学
記憶装置340はPWS380で実行するマルチメディ
アアプリケーションによって必要とされるマルチメディ
ア情報を含み、図3のクライアント接続管理プログラム
350及びサーバ接続管理プログラム300は、それぞ
れPWS380及び光学記憶装置340に関連するIO
Pで実行していると仮定する。
【0046】ブロック800において、システム許可プ
ログラムメカニズム112は、コンピュータシステム1
00の全てのIOPの名前と位置を取得して、適切なテ
ーブルに記憶する。記載されるように、これはコンピュ
ータシステム100の初期化の一部として達成される。
【0047】ブロック800で初期化された後、システ
ム許可プログラムメカニズム112はブロック806に
て許可要求を待機する。システム許可プログラムメカニ
ズム112は、許可要求の処理が完了すると常にこの待
機状態に戻る。ブロック805及び810は、2つの異
なるタイプの許可要求を表す。外部許可要求810は、
コンピュータシステム100の外部の装置で生じた要求
を表す。本発明の場合には、外部要求はマルチメディア
PWS380から生じた。内部許可要求805は、シス
テムを開始する要求を表す。この後者の要求は、第1の
他の実施例の議論に関連して説明される。
【0048】PWS380で実行するマルチメディアア
プリケーションがマルチメディア情報を必要とすると、
クライアント接続管理プログラム350に、システム許
可プログラムメカニズム112の要求メッセージを送信
させる。
【0049】図4は、要求メッセージのフォーマットを
示す。これは、例えば、要求メッセージ360で使用さ
れるフォーマットである。要求メッセージフォーマット
400は、クライアント資源ID(識別)フィールド4
10、サーバ資源IDフィールド415、情報IDフィ
ールド420、及びアクセス権フィールド425から成
る。クライアント資源IDフィールド410は、情報を
必要とするクライアント装置を識別するのに使用され
る。本発明のマルチメディアの例では、PWS380の
識別はこのフィールドに含まれる。サーバ資源IDフィ
ールド415は、サーバ装置に関する位置情報を含む任
意のフィールドである。サーバ資源IDフィールド41
5は、要求された情報の位置がクライアント装置に知ら
れているならばメッセージに含まれる。本例では、この
フィールドは、マルチメディアアプリケーションが必要
とする情報が光学記憶装置340に記憶されていると知
っているならば含まれる。情報IDフィールド420
は、情報を識別するため、或いは、その情報の位置が要
求者に知られていないときに使用される。例えば、PW
S380で実行するマルチメディアアプリケーション
は、どの情報を必要とするかを知っているかもしれない
が、どこに情報が配置されるかを知らないかもしれな
い。この場合、システム許可プログラムメカニズム11
2は情報IDフィールド420を用いて、要求された情
報がどこにあるかを決定する。好ましい実施例におい
て、特定の情報IDを情報の位置に相関するテーブル
(図示せず)が使用されるが、しかしながら、その情報
の位置に対して特定の情報のための要求を関連させるた
めのあらゆる手段が用いられてもよい。アクセス権フィ
ールド425は、クライアント装置がどのタイプのアク
セスを必要とするかを示す。例えば、PWS380で実
行するマルチメディアアプリケーションは、特定の記憶
装置に書き込むと共に特定の記憶装置から読み出すこと
が許可されるのを望むこともある。
【0050】システム許可プログラムメカニズム112
は、機能ブロック810においてこの要求を受信する。
要求及び汎用システム要素の性質に基づいて、システム
許可プログラムメカニズム112は、ブロック815
で、トークンのタイプ、送信されるトークンの数、及び
トークンタイプの配分を決定する。汎用システム要素
は、現在のシステム資源利用、情報の位置、又は要求が
いかに処理されるかについて影響を及ぼすあらゆる他の
要素を含んでもよい。ブロック820、825及び83
0は、使用可能な3つの異なるタイプのトークンを示し
ている。システム許可プログラムメカニズム112が単
一使用トークンタイプ(選択ブロック830として示さ
れる)を選択するならば、サーバに送信されるトークン
は一度使用されて、破壊される。本発明のマルチメディ
アの例において、システム許可プログラムメカニズム1
12は、クライアント接続管理プログラム350からの
要求に基づいて、全ての情報が単一のアクセスで得られ
ると決定すると、このトークンタイプを使用するように
選択する。換言すれば、システム許可プログラムメカニ
ズム112は、複数のアクセス要求がなくとも検索でき
るように要求された情報の量又は性質を決定してもよ
い。
【0051】本例を拡大するため、更に、幾つかの要求
された情報が光学記憶装置340に配置されるが、残り
の情報がもう1つの光学記憶装置(図示せず)に配置さ
れたと仮定する。マルチメディアの例において、これは
ビデオ情報が光学記憶装置340に記憶され、音声情報
がもう1つの光学記憶装置(図示せず)に記憶された場
合に起こる。この場合には、システム許可プログラムメ
カニズム112は、サーバ接続管理プログラム300及
び第2光学記憶装置(図示せず)と関連するサーバ接続
管理プログラムに単一使用トークンを送信する。これら
トークンが後に対象となるクライアント接続管理プログ
ラム(単数及び複数のいずれでもよい)によって使用さ
れる方法が、以下の段落に記載されている。
【0052】システム許可プログラムメカニズム112
が情報への連続したアクセスが必要であると決定すると
き、再使用可能トークン(選択ブロック825として示
される)が使用される。本例において、システム許可プ
ログラムメカニズム112は、クライアント接続管理プ
ログラム350によって供給される情報から、PWS3
80で実行するマルチメディアアプリケーションが光学
記憶装置340に記憶される情報への連続したアクセス
を必要とすると決定してもよい。また、追加の光学記憶
装置(図示せず)に記憶される情報への連続したアクセ
スもまた必要であると仮定することによって、本例は拡
大する。この場合には、システム許可プログラムメカニ
ズム112は、再使用可能なトークンをサーバ接続管理
プログラム300及び第2光学記憶装置(図示せず)と
関連するサーバ接続管理プログラムに送信する。
【0053】単一使用トークンと再使用可能トークンの
間の選択は、安全保護と性能の間のトレードオフをも含
んでいる。要求された情報が本来高度の慎重さを必要と
するとき、システム許可プログラムメカニズム112
は、再使用可能トークンよりも単一アクセストークンを
用いるように選択してもよい。同様に、システム全体の
性能が第1の関心であるとき、システム許可プログラム
メカニズム112は、単一使用トークンよりも再使用可
能トークンを用いるように選択してもよい。
【0054】最後のタイプのトークン、総称トークン
(選択ブロック820として示される)は、特定のサー
バ装置の情報に自由にアクセスするのを可能にするため
に使用される。本発明のマルチメディアの例において、
システム許可プログラムメカニズム112が、PWS3
80以外のクライアント装置が光学記憶装置340に記
憶される情報を必要とする可能性が高く、当該アクセス
が自由に認められるべきであると決定するならば、これ
は起こる。また、システム許可プログラムメカニズム1
12は、これらの状態が光学記憶装置340だけでなく
それ以外に存在し、複数の総称トークンを送信すること
が決定できる。
【0055】上記のように、システム性能問題のため
に、システム許可プログラムメカニズム112は他のタ
イプのトークンよりも総称トークンを使用するように選
択してもよい。
【0056】暗号オプション(決定ブロック835とし
て示される)が好ましい実施例に含まれ、必要ならば追
加の安全保護を行う。しかしながら、本発明が許可機能
を実行するために暗号能力の有無に依存していないこと
に注目するのは重要である。図8に示されるように、総
称トークンが選ばれると暗号オプションは意味をなさな
い。
【0057】一旦要求された情報が配置されて特定のタ
イプのトークン(単数又は複数)が生成されると(また
恐らく暗号化されると)、システム許可プログラムメカ
ニズム112はトークンをPTPAメッセージにまとめ
て、メッセージを対象となるサーバ接続管理プログラム
に送信する。図4は、PTPAメッセージをより詳細に
示している。フィールド430は、PTPAメッセージ
タイプのインジケータを含む。フィールド435は、I
PCFプロトコル内で使用されて、許可を目的とするエ
ンティティを識別する。クライアントアクセスフィール
ド450は、受信するサーバ接続管理プログラム(ここ
では、サーバ接続管理プログラム300)に、どのアク
セス権がクライアント(顧客)によって要求されたかを
示すために使用される。フィールド440が実際のトー
クン自体を含む一方で、フィールド445がトークンタ
イプを含む。トークン修飾子フィールド445は特定の
トークンのタイプ(即ち、単一使用、複数使用、又は総
称)の表示を含む。図7は、好ましい実施例で使用され
るトークンフォーマットを示している。トークンフォー
マット700は、クライアントIOPアドレス705、
クライアントIOP資源710、時刻715、及びラン
ダム値720から成る。クライアントIOPアドレス7
05は、クライアントIOPの位置を含むフィールドで
ある。本発明のマルチメディアの例において、このフィ
ールドはクライアント接続管理プログラム350を実行
しているIOPのアドレスを含む。クライアントIOP
資源710は、情報を要求している資源の識別を含むフ
ィールドである。本例において、このフィールドはPW
S380の識別を含む。時刻フィールド715及びラン
ダム値720は、安全保護が更に必要となる場合におい
て独自性及び暗号目的のために用いられる。
【0058】本例では、ブロック845において、トー
クンはサーバ接続管理プログラム300及び恐らくその
他のプログラムに送信される。一旦送信されると、ブロ
ック850において、システム許可プログラムメカニズ
ム112は、要求と汎用システム要素の少なくとも1つ
の性質がもう1つのトークンタイプを使用することを必
要とするかどうかを決定する。このシナリオは、拡張さ
れたマルチメディアの例を再考することによって最もよ
く説明することができる。必要な情報が1つより多いサ
ーバ装置に配置されると仮定する以外に、サーバ装置へ
のアクセスの必要性が異なることを更に仮定する。例え
ば、マルチメディアアプリケーションは光学記憶装置3
40に記憶されるビデオ情報への連続したアクセスを必
要とすることもあるが、他の光学記憶装置(図示せず)
に記憶された音声情報への単一のアクセスだけを必要と
することもある。この場合には、システム許可プログラ
ムメカニズム112は、サーバ接続管理プログラム30
0に再使用可能トークンを送信し、他の光学記憶装置
(図示せず)と関連するサーバ接続管理プログラム(図
示せず)に単一使用トークンを送信するよう選択する。
【0059】全てのPTPAメッセージがディスパッチ
されると、ブロック855において、システム許可プロ
グラムメカニズム112は受信したARメッセージを処
理し始める。ARメッセージのフォーマットは、図4に
示されている。ARフォーマット470は、メッセージ
タイプフィールド455及びステータスフィールド46
0から成る。ステータスフィールド460は、システム
許可プログラム112によって、進むのが適切かどうか
を決定するために使用される。例えば、ステータスフィ
ールド460が、光学記憶装置340が現在利用不可能
であると示したならば続けるのは適切でない。
【0060】全てが良いと仮定すると、システム許可プ
ログラムメカニズム112はステップ860において、
必要なOPTPSTIメッセージを作成するために進
む。OPTPSTIメッセージのフォーマットは図5に
示されている。OPTPSTIメッセージフォーマット
500は、メッセージタイプフィールド505、クライ
アント資源IDフィールド510、サーバ資源IDフィ
ールド515、サーバルートフィールド520、サーバ
コピートークン525、及びクライアントアクセスフィ
ールド530から成る。クライアント資源IDフィール
ド510は、許可を目的とするクライアント装置を識別
する。本例では、PWS380は、要求を作成し、従っ
て、光学記憶装置340に記憶された情報にアクセスす
るために許可されたクライアント装置である。サーバル
ートフィールド520は、クライアント接続管理プログ
ラム350によって使用される配置情報を含み、PWS
380と光学記憶装置340の間の接続を開始する。サ
ーバコピートークンフィールド525は、光学記憶装置
340に記憶される情報へのアクセスを得るために使用
されなければならないトークンのコピーを含む。最後
に、クライアントアクセスフィールド530は、クライ
アント接続管理プログラム350に、許可されたアクセ
ス権を知らせるために使用される。
【0061】適切なメッセージ(単数又は複数)が生成
されると、ブロック865においてクライアント接続管
理プログラム350に送信される。この時点で、システ
ム許可プログラムメカニズム112は、ブロック870
において、クライアント接続管理プログラム350から
返答を得るために待機する。図5はOPTPSTIRメ
ッセージのフォーマットを示す。OPTPSTIRメッ
セージフォーマット550は、メッセージタイプフィー
ルド555、クライアントステータスフィールド56
0、及びサーバステータスフィールド565から成る。
各メッセージにおけるステータスフィールドは、対象と
なる装置のステータスを示すために使用される。ステー
タスフィールドは、図9のブロック880で処理され
る。許可された接続が生じたならば、ステータスフィー
ルドは許可された接続を示す。(接続を行う方法は、図
10乃至図12の議論に記載されている。)接続が生じ
なかったならば、フィールドはシステム許可プログラム
メカニズム112に修復措置(図示せず)を取らせる。
この修復措置は、「何も行わない("doing nothing") 」
から適切なトークンを取り消すことまで及ぶことが可能
である。
【0062】システム許可プログラムメカニズム112
がUOAメッセージを処理する方法(ブロック890に
示される)は、図10及び図11の議論に関連して記載
される。
【0063】図10及び図11は、サーバ接続管理プロ
グラム300のプロセスフローを示している。図8のブ
ロック845の説明において、PTPAメッセージがシ
ステム許可プログラム112からサーバ接続管理プログ
ラム300に送信されることがわかった。(PTPAメ
ッセージのフォーマットの詳細な説明については図8及
び図9の議論を参照のこと。)サーバ接続管理プログラ
ム300は、機能的ブロック900においてPTPAメ
ッセージを受信し、ブロック970においてメッセージ
を処理するために進む。ブロック975において、サー
バ接続管理プログラム300は、メッセージと関連する
要求を処理するのが可能かどうかを決定する。例えば、
光学記憶装置340が要求の時点で作動不能であった、
若しくは、IOP自体が要求を処理するための十分な資
源を持たなかったならば可能でない。この場合には、接
続管理プログラム300はシステム許可プログラムメカ
ニズム112へのARメッセージに可能でないことを示
し(ブロック975及びブロック942によって示され
る)、ブロック932にて終了する。(ARメッセージ
のフォーマットの詳細な説明については図8及び図9の
議論を参照のこと。)サーバ接続管理プログラム300
を続けるのが適切であるならば、暗号オプションが処理
され(ブロック980及びブロック952によって示さ
れる)、ブロック985においてトークンが記憶され
る。次に、サーバ接続管理プログラム300はシステム
許可プログラムメカニズム112に適切なARメッセー
ジを送り返し(ブロック990によって示される)、ブ
ロック962において終了する。
【0064】図12を参照する。(図10及び図11の
残りのブロックは、クライアント接続管理プログラム3
50及びシステム許可プログラムメカニズム112によ
って送信されるメッセージに関連する処理に関する。こ
れらのブロックは、これらのメッセージの原点を説明す
ると一層よく理解される。)図12は、システム許可プ
ログラム112からのOPTPSTIメッセージがブロ
ック1000においてクライアント接続管理プログラム
350によって受信されることを示している。クライア
ント接続管理プログラム350は、OPTPITIメッ
セージを生成し、サーバ接続管理プログラム300に送
信することによってシステム許可プログラム112から
のOPTPSTIメッセージに応答する(ブロック10
05)。図6は、OPTPITIメッセージのフォーマ
ットを示している。OPTPITIメッセージ600
は、メッセージタイプ605、サーバ資源ID610、
サーバコピートークン615から成る。サーバ資源ID
フィールド610は、必要な情報を含む資源を識別する
ために使用される。サーバコピートークンフィールド6
15は、システム許可プログラム112から受信したコ
ピートークンを含む。
【0065】図10及び図11を再度参照すると、ブロ
ック920において、OPTPITIメッセージがサー
バ接続管理プログラム300によって受信される。オプ
ションの暗号を処理した(暗号解読)後(ブロック94
5及びブロック960によって示される)、サーバ接続
管理プログラム300は、ブロック950において、O
PTPITIメッセージにおいて受信したコピートーク
ンが有効かどうかを決定する。有効性の検査は、コピー
トークンをPTPAメッセージで受信したトークンと比
較することによって実行される。トークンが有効なら
ば、サーバ接続管理プログラム300は、次にブロック
963において、要求を処理し続けるのが適切かどうか
を尋ねる。上記のように、接続管理プログラム300は
IOP及び装置がトークンと関連する要求を処理するの
に十分な資源があるかどうかに関わる。トークンの有効
性と資源の可用性が保証された後、ブロック965にお
いて、サーバ接続管理プログラム300はトークンが単
一使用トークンであるかどうかを決定する。トークンが
単一使用トークンならば、ブロック992において、I
OP記憶装置からトークンを削除することによって破壊
される。この決定が行われた後、サーバ接続管理プログ
ラム300は、ブロック982において、クライアント
接続管理プログラム350にOPTPITIRメッセー
ジで応答する。図6は、OPTPITIRメッセージの
フォーマットを示している。OPTPITIRメッセー
ジ650は、メッセージタイプフィールド620、転送
制限フィールド625、ステータスフィールド630、
及びクライアントアクセスフィールド633から成る。
転送制限フィールド625は、メッセージパケットの最
大の大きさとメッセージパケットが伝送可能な最大速度
等の情報を含む。ステータスフィールド630は、クラ
イアント接続管理プログラム350にオープンを試みた
結果を知らせるために使用される。上記のように、クラ
イアントアクセスフィールド633は、クライアント接
続管理プログラム350に許可されたアクセス権を知ら
せるために使用される。
【0066】サーバ接続管理プログラム300がコピー
トークンが無効であると決定するならば、クライアント
接続管理プログラム350に応答する前に、UOAメッ
セージをシステム許可プログラム112に送信する(ブ
ロック955によって示される)。図6は、UOAメッ
セージのフォーマットを示している。UOAメッセージ
655は、メッセージタイプフィールド635、クライ
アント資源IDフィールド640、クライアントルート
フィールド643、試みで使用されたトークン645
(即ち、対象となるOPTPITIメッセージのサーバ
コピートークンフィールド615に含まれるトーク
ン)、及び時刻フィールド660から成る。クライアン
ト資源IDフィールドは、拒否されたオープンの試みに
責任を負うクライアント装置及びクライアントIOPを
識別する。本発明のマルチメディアの例において、これ
はPWS380及び関連するIOP(クライアントルー
トフィールド643によって識別される)である。次
に、図9のブロック890において、UOAメッセージ
はシステム許可プログラムメカニズム112によって処
理される。記載されるように、システム許可プログラム
メカニズム112はどの修復措置が必要とされるかを決
定しなければならない。システム許可プログラムメカニ
ズム112が有効なトークンを取り消すと決定するなら
ば、CTメッセージ(図示せず)をサーバ接続管理プロ
グラム300に送信する。図6は、CTメッセージのフ
ォーマットを示している。CTメッセージフォーマット
675は、メッセージタイプフィールド665、取り消
されるべきトークン670、及び取り消されるべきトー
クンと関連するクライアントルート673から成る。C
Tメッセージは、図10のブロック925においてサー
バ接続管理プログラム300によって受信される。サー
バ接続管理プログラム300は、ブロック930におい
て、特定のIOPに対してトークンを破壊することによ
ってCTメッセージに応答する。次に、サーバ接続管理
プログラム300はブロック940において処理を終了
する。
【0067】最後に図12を参照すると、クライアント
接続管理プログラム350は、ブロック1015におい
てサーバ接続管理プログラム300からOPTPITI
Rメッセージを受信する。OPTPITIRメッセージ
のステータスフィールドが、接続が許可されたと表示す
るならば、ブロック1015においてクライアント接続
管理プログラム350は許可されたデータ接続を開始
し、ブロック1020において許可されたことを通知す
るため、OPTPSTIRメッセージをシステム許可プ
ログラムメカニズム112に送信する。OPTPITI
Rメッセージが,接続が許可されなかったと表示するな
らば、クライアント接続管理プログラム350は、OP
TPSTIRメッセージを使用してシステム許可プログ
ラムメカニズムに試みが失敗したことを通知しなければ
ならない。この動作はクライアントIOPを必要とする
が、要求に従わない粗悪なクライアントIOPが検出さ
れないままでいることはない。上記のように、サーバ接
続管理プログラムはシステム許可プログラムに通知する
責任もある(図10のブロック955を参照)。
【0068】第1の他の実施例では、ブロック805に
おいて、システム許可プログラムメカニズム112は、
コンピュータシステム100自体から内部の許可要求を
受信する。これは、2つ以上のIOPと関連した装置が
特定のタスクを行うために一体となってはたらくべきだ
と、CPU105で実行するアプリケーションが決定し
たときに生じる。この時点で、許可プロセスは上記のよ
うに続く。
【0069】第2の他の実施例では、本発明はコンピュ
ータのネットワークに適用される。好ましい実施例では
本発明を使用して単一コンピュータシステムのIOPの
間での接続を許可しているが、本発明はネットワーク環
境で使用されてもよいことを理解すべきである。この他
の実施例では、IOP120は1つ以上の独立したコン
ピュータによって置換され、バス115は1つ以上の物
理的なネットワーキングインタフェースによって置換さ
れる。当該インタフェースの例として、IEEE802.5
(トークンリング)、IEEE802.4 (トークンバ
ス)、IEEE802.3 (イーサネット)、FDDI、
X.25 、及びISDNを含む。第1実施例及び第1の他
の実施例で記載された方法及び装置は、本実施例に同等
に適用される。
【0070】
【発明の効果】本発明は上記より構成され、コンピュー
タシステムの構成要素の中でデータ通信を行うための向
上された方法及び装置を提供する。
【図面の簡単な説明】
【図1】本発明のコンピュータシステムを示す。
【図2】本発明のIOP及び接続管理プログラムを示
す。
【図3】本発明のシステム許可プログラムとクライアン
トIOP及びサーバIOPとの間のメッセージフローの
高度な機能的な図を示す。
【図4】好ましい実施例における要求メッセージ、許可
メッセージ、並びに許可応答メッセージのブロック図を
示す。
【図5】好ましい実施例におけるオープンメッセージ及
びオープン応答メッセージのブロック図を示す。
【図6】好ましい実施例におけるオープンメッセージ、
無許可のオープン試みメッセージ、取消しトークンメッ
セージ、並びにオープン応答メッセージのブロック図を
示す。
【図7】好ましい実施例におけるトークンのフォーマッ
トのブロック図を示す。
【図8】本発明のシステム許可プログラムメカニズムの
論理的フローチャートを示す。
【図9】本発明のシステム許可プログラムメカニズムの
論理的フローチャートを示す。
【図10】本発明のサーバIOP接続管理プログラムの
論理的フローチャートを示す。
【図11】本発明のサーバIOP接続管理プログラムの
論理的フローチャートを示す。
【図12】本発明のクライアントIOP接続管理プログ
ラムの論理的フローチャートを示す。
【符号の説明】
112 システム許可プログラムメカニズム 300 サーバ接続管理プログラム 310 UOAメッセージ 320、370、385 サービス接続 322 PTPAメッセージ 324 ARメッセージ 325 OPTPITIRメッセージ 340 サーバ装置 350 クライアント接続管理プログラム 360 要求メッセージ 372 OPTPSTIRメッセージ 374 OPTPSTIメッセージ 375 OPTPITIメッセージ 380 クライアント装置 385 サービス接続 390 データ接続
───────────────────────────────────────────────────── フロントページの続き (72)発明者 フレデリック ローレンス ハス アメリカ合衆国55906、ミネソタ州ロチェ スター、トウェンティ−ファースト スト リート ノースイースト 1016 (72)発明者 ナンシー マリー シュマッキ アメリカ合衆国55901、ミネソタ州ロチェ スター、サーティーンス アヴェニュー ノースウェスト 4304 (72)発明者 リチャード エルマー ゼレンスキー アメリカ合衆国55901−2381、ミネソタ州 ロチェスター、トウェンティ−ナインス ストリート ノースウェスト 529

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 データ通信を行うための方法であって、 アクセスが第1接続管理プログラムによって要求され、
    前記第1接続管理プログラムが第1IOPにあるよう
    に、システム資源に前記アクセスを要求するステップ
    と、 許可トークンがシステム許可プログラムメカニズムから
    第2IOP接続管理プログラムに送信され、前記第2I
    OP接続管理プログラムが第2IOPにあり、前記許可
    トークンが第1メッセージの一部として送信され、前記
    第1メッセージがバスで伝送されるように、前記要求ス
    テップに応じて前記許可トークンを送信するステップ
    と、 前記許可トークンが第2メッセージの一部として送信さ
    れ、前記第2メッセージが前記バスで伝送されるよう
    に、前記システム許可プログラムから前記第1IOP接
    続管理プログラムに前記許可トークンのコピーを送信す
    るステップと、 接続が第3メッセージを介して要求され、前記第3メッ
    セージが前記トークンの前記コピーから成り、前記第3
    メッセージが前記バスで伝送されるように、前記第1I
    OP接続管理プログラムとの前記接続を要求するステッ
    プと、 前記許可トークンの前記コピーが前記第2IOP接続管
    理プログラムによって有効性が検査されるように、前記
    許可トークンの前記コピーの有効性を検査するステップ
    と、 前記有効性検査ステップの結果に基づき、前記バスを介
    して前記第1IOPと前記第2IOPを接続するステッ
    プと、 から成るデータ通信方法。
  2. 【請求項2】 クライアントエンティティとサーバエン
    ティティの間でデータ通信を行うための方法であって、 データに要求を出すためのステップと、 許可トークンが前記サーバエンティティで受信され、前
    記許可トークンが許可プログラムエンティティから送信
    されるように、前記要求に関連して前記許可トークンを
    受信するステップと、 前記許可プログラムエンティティから前記クライアント
    エンティティに前記許可トークンのコピーを送信するス
    テップと、 接続が前記クライアントエンティティから前記サーバエ
    ンティティに送信されるメッセージを介して要求され、
    前記メッセージが前記許可トークンのコピーから成るよ
    うに、前記接続を要求するステップと、 前記許可トークンの前記コピーが前記サーバエンティテ
    ィによって有効性が検査されるように、前記許可トーク
    ンの前記コピーの有効性を検査するステップと、 前記許可トークンの有効性が検査されたとき、前記サー
    バエンティティと前記クライアントエンティティの間で
    接続を行うステップと、 から成るデータ通信方法。
  3. 【請求項3】 データ通信を行うための方法であって、 データに要求を出すためのステップと、 許可トークンがクライアントエンティティで受信され、
    前記許可トークンが許可プログラムエンティティから送
    信されるように、前記要求に関連して前記許可トークン
    を受信するステップと、 接続が前記クライアントエンティティからサーバエンテ
    ィティに送信される第1メッセージを介して要求され、
    前記第1メッセージが前記許可トークンから成るよう
    に、前記クライアントエンティティと前記サーバエンテ
    ィティの間で前記接続を要求するステップと、 前記要求ステップの結果として受信される応答に基づい
    て、前記クライアントエンティティと前記サーバエンテ
    ィティの間で接続を行うステップと、 から成るデータ通信方法。
  4. 【請求項4】 クライアントエンティティとサーバエン
    ティティの間でデータ通信を行うための方法であって、 第1許可トークンが前記サーバエンティティで受信さ
    れ、前記第1許可トークンが許可プログラムエンティテ
    ィから送信されるように、データの要求に関連して第1
    許可トークンを受信するステップと、 有効性の検査が第2許可トークンを前記第1許可トーク
    ンと比較することによって行われ、前記第2許可トーク
    ンが前記サーバエンティティと前記クライアントエンテ
    ィティの間で接続を行う要求の一部として受信されるよ
    うに、前記第2許可トークンの前記有効性を検査するス
    テップと、 から成るデータ通信方法。
  5. 【請求項5】 データ通信を行うための装置であって、 アクセスが第1接続管理プログラムによって要求され、
    前記第1接続管理プログラムが第1IOPにあるよう
    に、システム資源に前記アクセスを要求するための手段
    と、 許可トークンがシステム許可プログラムメカニズムから
    第2IOP接続管理プログラムに送信され、前記第2I
    OP接続管理プログラムが第2IOPにあり、前記許可
    トークンが第1メッセージの一部として送信され、前記
    第1メッセージがバスで伝送されるように、前記要求手
    段のステップに応じて前記許可トークンを送信するため
    の手段と、 前記許可トークンが第2メッセージの一部として送信さ
    れ、前記第2メッセージが前記バスで伝送されるよう
    に、前記システム許可プログラムから前記第1IOP接
    続管理プログラムに前記許可トークンのコピーを送信す
    るための手段と、 接続が第3メッセージを介して要求され、前記第3メッ
    セージが前記トークンの前記コピーから成り、前記第3
    メッセージが前記バスを介して伝送されるように、前記
    第1IOP接続管理プログラムとの前記接続を要求する
    ための手段と、 前記許可トークンの前記コピーが前記第2IOP接続管
    理プログラムによって有効性が検査されるように、前記
    許可トークンの前記コピーの有効性を検査するための手
    段と、 前記有効性検査手段のステップの結果に基づき、前記バ
    スを介して前記第1IOPと前記第2IOPを接続する
    ための手段と、 から成るデータ通信装置。
  6. 【請求項6】 クライアントエンティティとサーバエン
    ティティの間でデータ通信を行うための装置であって、 データに要求を出すための手段と、 許可トークンが前記サーバエンティティで受信され、前
    記許可トークンが許可プログラムエンティティから送信
    されるように、前記要求に関連して前記許可トークンを
    受信するための手段と、 前記許可プログラムエンティティから前記クライアント
    エンティティに前記許可トークンのコピーを送信するた
    めの手段と、 接続が前記クライアントエンティティから前記サーバエ
    ンティティに送信されるメッセージを介して要求され、
    前記メッセージが前記許可トークンのコピーから成るよ
    うに、前記接続を要求するための手段と、 前記許可トークンの前記コピーが前記サーバエンティテ
    ィによって有効性が検査されるように、前記許可トーク
    ンの前記コピーの有効性を検査するための手段と、 前記許可トークンの有効性が検査されたとき、前記サー
    バエンティティと前記クライアントエンティティの間で
    接続を行うための手段と、 から成るデータ通信装置。
  7. 【請求項7】 データ通信を行うための装置であって、 データに要求を出すための手段と、 許可トークンがクライアントエンティティで受信され、
    前記許可トークンが許可プログラムエンティティから送
    信されるように、前記要求に関連して前記許可トークン
    を受信するための手段と、 接続が前記クライアントエンティティからサーバエンテ
    ィティに送信される第1メッセージを介して要求され、
    前記第1メッセージが前記許可トークンから成るよう
    に、前記クライアントエンティティと前記サーバエンテ
    ィティの間で前記接続を要求するための手段と、 前記要求手段のステップの結果として受信される応答に
    基づいて、前記クライアントエンティティと前記サーバ
    エンティティの間で接続を行うための手段と、 から成るデータ通信装置。
  8. 【請求項8】 クライアントエンティティとサーバエン
    ティティの間でデータ通信を行うための装置であって、 第1許可トークンが前記サーバエンティティで受信さ
    れ、前記第1許可トークンが許可プログラムエンティテ
    ィから送信されるように、データの要求に関連して第1
    許可トークンを受信するための手段と、 有効性の検査が第2許可トークンを前記第1許可トーク
    ンと比較することによって行われ、前記第2許可トーク
    ンが前記サーバエンティティと前記クライアントエンテ
    ィティの間で接続を行う要求の一部として受信されるよ
    うに、前記第2許可トークンの前記有効性を検査するた
    めの手段と、 から成るデータ通信装置。
JP5192407A 1992-09-11 1993-08-03 デ―タ通信方法及び装置 Expired - Fee Related JP2519390B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US94365492A 1992-09-11 1992-09-11
US943654 1992-09-11

Publications (2)

Publication Number Publication Date
JPH06223014A true JPH06223014A (ja) 1994-08-12
JP2519390B2 JP2519390B2 (ja) 1996-07-31

Family

ID=25480033

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5192407A Expired - Fee Related JP2519390B2 (ja) 1992-09-11 1993-08-03 デ―タ通信方法及び装置

Country Status (4)

Country Link
US (2) US5506961A (ja)
EP (1) EP0588415B1 (ja)
JP (1) JP2519390B2 (ja)
DE (1) DE69331424T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638189A (en) * 1991-01-28 1997-06-10 Fuji Xerox Co., Ltd. Raster scanner, mirror supporting structure of the same and method for adjusting mirror angle using the structure
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
CN100459659C (zh) * 2003-09-17 2009-02-04 松下电器产业株式会社 应用执行设备、应用执行方法、和集成电路

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06214969A (ja) * 1992-09-30 1994-08-05 Internatl Business Mach Corp <Ibm> 情報通信方法および装置
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
CA2201909C (fr) * 1994-10-12 2006-05-02 Technical Maintenance Corporation Systeme de reproduction audiovisuelle numerique intelligent
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5761425A (en) * 1994-12-02 1998-06-02 Compuserve Incorporated System for facilitating data transfers between host computers and workstations by having a first, second and third computer programs communicate in a matching application-level protocol
US5764890A (en) * 1994-12-13 1998-06-09 Microsoft Corporation Method and system for adding a secure network server to an existing computer network
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US7702540B1 (en) * 1995-04-26 2010-04-20 Ebay Inc. Computer-implement method and system for conducting auctions on the internet
US7272639B1 (en) 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
US5826029A (en) * 1995-10-31 1998-10-20 International Business Machines Corporation Secured gateway interface
US6009527A (en) * 1995-11-13 1999-12-28 Intel Corporation Computer system security
US5809415A (en) 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US6473609B1 (en) * 1995-12-11 2002-10-29 Openwave Systems Inc. Method and architecture for interactive two-way communication devices to interact with a network
US6591245B1 (en) * 1996-02-02 2003-07-08 John R. Klug Media content notification via communications network
US6615251B1 (en) * 1995-12-11 2003-09-02 John R. Klug Method for providing node targeted content in an addressable network
US6742022B1 (en) * 1995-12-11 2004-05-25 Openwave Systems Inc. Centralized service management system for two-way interactive communication devices in data networks
US5790785A (en) 1995-12-11 1998-08-04 Customer Communications Group, Inc. World Wide Web registration information processing system
US5761421A (en) * 1996-03-25 1998-06-02 Sun Microsystems, Inc. System and method for secure peer-to-peer communication between downloaded programs
US5802062A (en) * 1996-06-19 1998-09-01 At&T Corp Preventing conflicts in distributed systems
US5881232A (en) * 1996-07-23 1999-03-09 International Business Machines Corporation Generic SQL query agent
WO1998004971A1 (en) * 1996-07-25 1998-02-05 Tradewave Corporation Method and system for generalized protocol implementation on client/server communications connections
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5815571A (en) * 1996-10-28 1998-09-29 Finley; Phillip Scott Computer system with secured data paths and method of protection
US5958015A (en) 1996-10-29 1999-09-28 Abirnet Ltd. Network session wall passively listening to communication session, with use of access rules, stops further communication between network devices by emulating messages to the devices
DE19645006B4 (de) * 1996-10-31 2004-04-08 HiSolutions Engineering & Consulting Langhoff, Heinrich, Kob & Partner Verfahren zur Kommunikation zwischen Prozessen
US5915001A (en) 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
US5907621A (en) * 1996-11-15 1999-05-25 International Business Machines Corporation System and method for session management
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
US6041357A (en) * 1997-02-06 2000-03-21 Electric Classified, Inc. Common session token system and protocol
US5918055A (en) * 1997-02-06 1999-06-29 The Regents Of The University Of California Apparatus and method for managing digital resources by passing digital resource tokens between queues
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US5935249A (en) * 1997-02-26 1999-08-10 Sun Microsystems, Inc. Mechanism for embedding network based control systems in a local network interface device
US7324972B1 (en) 1997-03-07 2008-01-29 Clickshare Service Corporation Managing transactions on a network: four or more parties
US20020133412A1 (en) * 1997-03-07 2002-09-19 David M. Oliver System for management of transactions on networks
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US6035406A (en) * 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6161145A (en) * 1997-05-08 2000-12-12 International Business Machines Corporation Updating server-related data at a client
US6144992A (en) * 1997-05-09 2000-11-07 Altiris, Inc. Method and system for client/server and peer-to-peer disk imaging
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US7233997B1 (en) * 1997-06-26 2007-06-19 British Telecommunications Plc Data communications
US6115756A (en) * 1997-06-27 2000-09-05 Sun Microsystems, Inc. Electro-optically connected multiprocessor and multiring configuration for dynamically allocating time
US6003136A (en) * 1997-06-27 1999-12-14 Unisys Corporation Message control system for managing message response in a kerberos environment
GB2327317B (en) * 1997-07-11 2002-02-13 Ericsson Telefon Ab L M Access control and resourse reservation in a communications network
IL121550A (en) * 1997-08-14 2003-07-31 Diversinet Corp System and method for handling permits
US6272545B1 (en) 1997-10-24 2001-08-07 Microsoft Corporation System and method for interaction between one or more desktop computers and one or more mobile devices
US6496979B1 (en) 1997-10-24 2002-12-17 Microsoft Corporation System and method for managing application installation for a mobile device
US6128661A (en) * 1997-10-24 2000-10-03 Microsoft Corporation Integrated communications architecture on a mobile device
US6148405A (en) 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6895510B1 (en) * 1997-11-24 2005-05-17 International Business Machines Corporation Mutual internet authentication between a client and server utilizing a dummy IOP request
US6125457A (en) * 1997-12-29 2000-09-26 Compaq Computer Corporation Networked computer security system
US9900305B2 (en) * 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
US6105136A (en) * 1998-02-13 2000-08-15 International Business Machines Corporation Computer system which is disabled when it is disconnected from a network
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US6907605B1 (en) * 1998-05-18 2005-06-14 International Business Machines Corporation Method and apparatus for providing for notification of task termination
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308273B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6148300A (en) * 1998-06-19 2000-11-14 Sun Microsystems, Inc. Hybrid queue and backoff computer resource lock featuring different spin speeds corresponding to multiple-states
US6182227B1 (en) 1998-06-22 2001-01-30 International Business Machines Corporation Lightweight authentication system and method for validating a server access request
JP3490294B2 (ja) * 1998-06-24 2004-01-26 インターナショナル・ビジネス・マシーンズ・コーポレーション メッセージ・マルチキャスト方法及びコンピュータ
FR2781104B1 (fr) * 1998-07-09 2000-08-04 Bull Sa Procede et systeme de gestion de licences dans un contexte client/serveur
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
WO2000022551A1 (en) * 1998-10-13 2000-04-20 Chris Cheah Method and system for controlled distribution of information over a network
IL136747A0 (en) * 1998-10-14 2001-06-14 Aegis Systems Inc System and method of sending and receiving secure data with a shared-key
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP2000253183A (ja) * 1999-03-03 2000-09-14 Sony Corp ネットワークシステム、端末装置及びネットワークサーバ
US7013296B1 (en) 1999-06-08 2006-03-14 The Trustees Of Columbia University In The City Of New York Using electronic security value units to control access to a resource
US7140039B1 (en) * 1999-06-08 2006-11-21 The Trustees Of Columbia University In The City Of New York Identification of an attacker in an electronic system
US7272855B1 (en) 1999-06-08 2007-09-18 The Trustees Of Columbia University In The City Of New York Unified monitoring and detection of intrusion attacks in an electronic system
US7596563B1 (en) * 1999-10-28 2009-09-29 Hewlett-Packard Development Company, L.P. Computerized file system and method
US6834351B1 (en) 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US6877095B1 (en) * 2000-03-09 2005-04-05 Microsoft Corporation Session-state manager
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
AU2001244977A1 (en) * 2000-03-30 2001-10-15 Telefonaktiebolaget Lm Ericsson (Publ) Optimized connection life cycle for an authenticated client-server relationship
IL135555A0 (en) * 2000-04-09 2001-05-20 Vidius Inc Preventing unauthorized access to data sent via computer networks
US6978417B1 (en) 2000-05-03 2005-12-20 International Business Machines Corporation Method and system for subsetting rich media in a peer-to-peer model
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US7640315B1 (en) 2000-08-04 2009-12-29 Advanced Micro Devices, Inc. Implementing locks in a distributed processing system
JP4638005B2 (ja) * 2000-08-28 2011-02-23 ルネサスエレクトロニクス株式会社 半導体装置
US20020087400A1 (en) * 2000-12-28 2002-07-04 Denis Khoo Method and system for providing a reward for playing content received over a data network
US7134138B2 (en) * 2001-02-15 2006-11-07 Emc Corporation Methods and apparatus for providing security for a data storage system
FR2821685A1 (fr) * 2001-03-01 2002-09-06 Couponet S A Systeme d'echange d'informations entre des ordinateurs par l'intermediaire d'un reseau
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US20030236977A1 (en) * 2001-04-25 2003-12-25 Levas Robert George Method and system for providing secure access to applications
US6885388B2 (en) * 2001-04-25 2005-04-26 Probaris Technologies Inc. Method for automatically generating list of meeting participants and delegation permission
US20020162002A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for controlling access to services
US20020162019A1 (en) * 2001-04-25 2002-10-31 Berry Michael C. Method and system for managing access to services
US20050210263A1 (en) * 2001-04-25 2005-09-22 Levas Robert G Electronic form routing and data capture system and method
US20020161999A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for expediting delegation of permission
US20020162004A1 (en) * 2001-04-25 2002-10-31 Gunter Carl A. Method and system for managing access to services
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
JP2002353960A (ja) * 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8005965B2 (en) * 2001-06-30 2011-08-23 International Business Machines Corporation Method and system for secure server-based session management using single-use HTTP cookies
FR2827104B1 (fr) * 2001-07-03 2004-01-30 Elzbieta Krystyna Ploc Cochard Procede pour le controle d'echanges de donnees entre deux applications, respectivement de type client et de type serveur
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US20030018606A1 (en) * 2001-07-17 2003-01-23 International Business Machines Corporation Revocation of tokens without communication between the token holders and the token server
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
US7107446B2 (en) * 2001-08-30 2006-09-12 International Business Machines Corporation Mechanism independent cluster security services
US7472091B2 (en) * 2001-10-03 2008-12-30 Accenture Global Services Gmbh Virtual customer database
US7441016B2 (en) * 2001-10-03 2008-10-21 Accenture Global Services Gmbh Service authorizer
US7191216B2 (en) * 2001-10-03 2007-03-13 Nokia Corporation System and method for controlling access to downloadable resources
FR2830644A1 (fr) * 2001-10-09 2003-04-11 Canon Kk Procede d'ordonnancement et d'execution de fonctions dans un reseau de communication
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
JP3624878B2 (ja) * 2001-12-05 2005-03-02 日本電気株式会社 Ipネットワーク及びそれに用いるアドミッション制御方法
US20030135552A1 (en) 2002-01-14 2003-07-17 Blackstock Michael A. Method for discovering and discriminating devices on local collaborative networks to facilitate collaboration among users
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US20030182479A1 (en) * 2002-03-22 2003-09-25 Dieter Massa Implementing clustering in raid controllers
US7209932B2 (en) * 2002-03-25 2007-04-24 International Business Machines Corporation Method, system, and program for allocating tasks to a plurality of processors
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7613772B2 (en) 2002-07-25 2009-11-03 Colligo Networks, Inc. Method for context based discovery and filtering of portable collaborative networks
WO2004012087A1 (ja) * 2002-07-30 2004-02-05 Sony Corporation プログラム、情報処理方法および装置
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
WO2004025466A2 (en) * 2002-09-16 2004-03-25 Clearcube Technology, Inc. Distributed computing infrastructure
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US7143288B2 (en) * 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US7249373B2 (en) * 2003-01-15 2007-07-24 Microsoft Corporation Uniformly representing and transferring security assertion and security response information
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US20060026216A1 (en) * 2004-07-30 2006-02-02 Mirra, Inc. Server-assited communication among clients
US8219622B2 (en) * 2005-02-09 2012-07-10 Verizon Business Global Llc Systems and methods for providing extended peering
JP4260759B2 (ja) * 2005-02-18 2009-04-30 富士通株式会社 機器制御サービス提供プログラム、機器制御サービス提供システムおよび機器制御サービス提供方法
US20060277092A1 (en) * 2005-06-03 2006-12-07 Credigy Technologies, Inc. System and method for a peer to peer exchange of consumer information
US8386661B2 (en) * 2005-11-18 2013-02-26 Leviton Manufacturing Co., Inc. Communication network for controlling devices
CA2527550A1 (en) * 2005-11-24 2007-05-24 Oz Communications Method for securely associating data with https sessions
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US20070130289A1 (en) * 2005-12-07 2007-06-07 Christopher Defazio Remote access
US20070162377A1 (en) * 2005-12-23 2007-07-12 Credigy Technologies, Inc. System and method for an online exchange of private data
US20070226338A1 (en) * 2006-03-23 2007-09-27 Novell, Inc. Registration of peer-to-peer services
EP2229624A4 (en) * 2008-01-08 2014-03-12 Ericsson Telefon Ab L M SOFTWARE DISTRIBUTION BETWEEN RADIO BASE STATIONS
US20110219440A1 (en) * 2010-03-03 2011-09-08 Microsoft Corporation Application-level denial-of-service attack protection
CN102523236B (zh) * 2011-12-31 2015-05-20 杭州华三通信技术有限公司 一种动态连接建立方法和设备
US9424543B2 (en) * 2012-09-27 2016-08-23 International Business Machines Corporation Authenticating a response to a change request
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
US20150269092A1 (en) * 2014-03-19 2015-09-24 Fujitsu Limited Information processing device and shared memory management method
CN105446952B (zh) * 2014-08-20 2019-03-19 国际商业机器公司 用于处理语义片段的方法和系统
US10972273B2 (en) * 2017-06-14 2021-04-06 Ebay Inc. Securing authorization tokens using client instance specific secrets
US20230032967A1 (en) * 2021-07-29 2023-02-02 Red Hat, Inc. Establishing process connections utilizing an intermediary broker

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
DE3268099D1 (en) * 1982-06-15 1986-02-06 Ibm Method and apparatus for controlling access to a communication network
JPS59138151A (ja) * 1983-01-28 1984-08-08 Nec Corp ロ−カルエリアネツトワ−クにおける初期化方式
US4590468A (en) * 1983-03-10 1986-05-20 Western Digital Corporation Token access controller protocol and architecture
US4649473A (en) * 1985-06-17 1987-03-10 International Business Machines Corporation Flexible data transmission for message based protocols
US4780871A (en) * 1985-07-09 1988-10-25 Canon Kabushiki Kaisha Data Transmission system
US4817140A (en) * 1986-11-05 1989-03-28 International Business Machines Corp. Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
US5146575A (en) * 1986-11-05 1992-09-08 International Business Machines Corp. Implementing privilege on microprocessor systems for use in software asset protection
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US5023773A (en) * 1988-02-10 1991-06-11 International Business Machines Corporation Authorization for selective program access to data in multiple address spaces
US5113499A (en) * 1989-04-28 1992-05-12 Sprint International Communications Corp. Telecommunication access management system for a packet switching network
FR2649574B1 (fr) * 1989-07-04 1991-10-18 Rce Sa Reseau de communication entre equipements utilisateurs
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5202999A (en) * 1992-01-10 1993-04-13 Digital Equipment Corporation Access request prioritization and summary device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638189A (en) * 1991-01-28 1997-06-10 Fuji Xerox Co., Ltd. Raster scanner, mirror supporting structure of the same and method for adjusting mirror angle using the structure
JP2002517852A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 信頼できないコンテントを安全に実行するための方法およびシステム
CN100459659C (zh) * 2003-09-17 2009-02-04 松下电器产业株式会社 应用执行设备、应用执行方法、和集成电路

Also Published As

Publication number Publication date
EP0588415B1 (en) 2002-01-09
US5542046A (en) 1996-07-30
DE69331424T2 (de) 2002-09-26
JP2519390B2 (ja) 1996-07-31
DE69331424D1 (de) 2002-02-14
EP0588415A1 (en) 1994-03-23
US5506961A (en) 1996-04-09

Similar Documents

Publication Publication Date Title
JP2519390B2 (ja) デ―タ通信方法及び装置
JP3779154B2 (ja) ネットワークに接続された記憶システムのデータ管理を提供する方法および装置
US6971016B1 (en) Authenticated access to storage area network
JP3745961B2 (ja) ネットワークと接続している記憶システムへの接続を認証するための方法および装置
US7913077B2 (en) Preventing IP spoofing and facilitating parsing of private data areas in system area network connection requests
US10263855B2 (en) Authenticating connections and program identity in a messaging system
US6141758A (en) Method and system for maintaining client server security associations in a distributed computing system
US6851059B1 (en) Method and system for choosing a queue protection key that is tamper-proof from an application
JPH06202998A (ja) 分散型コンピュータシステムのためのアクセス制御サブシステム及び方法
US8042163B1 (en) Secure storage access using third party capability tokens
US6988195B2 (en) Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US8196182B2 (en) Distributed management of crypto module white lists
EP3777022B1 (en) Distributed access control
JPH07200429A (ja) ディスクレス・ワークステーションの初期プログラム・ロードの安全化システム及び方法
KR20040094377A (ko) 온 더 플라이 암호화/복호화에 대한 usb 데이터의 동적대체
JPH0695991A (ja) 分散型マルチレベル・コンピュータ機密保護システムとその方法
WO2001065545A2 (en) Method and apparatus for using non-secure file servers for secure information storage
JPH035868A (ja) 分散データ処理システムにおける確認方式
JP2009540408A (ja) 記憶装置に対するセキュア・アクセス制御のためのシステム、方法、およびコンピュータ・プログラム
WO2022179115A1 (zh) 用户认证方法、装置、服务器及存储介质
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
JP2005158065A (ja) 動的に生成された公開鍵/秘密鍵対を用いたプログラム間認証のための装置および方法
US7730122B2 (en) Authenticating a node requesting another node to perform work on behalf of yet another node
JP2007115234A (ja) クロスパーティションコマンドを認定する為の方法と装置
Karger Authentication and discretionary access control in computer networks

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees